危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览19379120

记一次在学校图书馆的无线钓鱼攻击

首先,给自己定个位,我只是一个网络安全爱好者,而且目前还是初学者,喜欢看危险漫步的博客学习知识。本篇文章只是从技术的角度剖析检测无线网络的安全,旨在提高大家的网络安全意识。读者切勿模仿,若由此文章引发读者对其他网络进行各种攻击,本人概不负责。我写的这篇文章,尽最大可能做到浅显易懂,也算是给黑暗中摸索道路的人一个参考方向吧。

好,切入正题。首先,我们这次攻击采用的原理是ARP欺骗。何渭ARP欺骗呢?

学过计算机的人或多或少都应该知道,ARP,即地址解析协议。我们都知道局域网或者广域网上的每台机器都有一个独一无二的lP地址,以此来表示网络地址。为了让数据在物理网路上传送,就得知道对方物理地址(MAC),这样就存在把IP地址转换为物理地址

的问题,就用到了ARP协议:将IP地址解析为MAC地址。打个比方,在一个交通网络中,邮递员想把信件送到xx大街xx号的小明处,邮递员的目标是小明,小明的物理地址是xx大街xx号。那么ARP欺骗

是什么呢?就是先冒充目标lP,欺骗网络传送的数据,说自己就是他们的目标MAC,然后数据就全部发送到我这里,由我做一些数据处理,再假冒网络关卡,讲经过修改或者记录的数据返回给真正的物

理地址。整个过程就扮演一个中间人的角色。在我们的例子中,就是我们先把自己的门牌号换成xx大街xx号,冒充小明接受邮件,把邮件的内容打开看了以后,适当做些记录或修改,再冒充邮递员给小明送过去。

当然我们还有一种利用方式,就是如果小明要发送信件出去呢?我们也可以用同样的方式,做一次中间人。这里不再赘述。

再来看看什么是钓鱼,简而言之,钓鱼就是伪装成客户想连接的网络节点,欺骗他们主动连接上来,然后通过已连接的网络隧道发起攻击。这里我将Windown 7实体机设置成无线热点,因为是在像图书馆这样的公共场所,内部的无线网络又太拥挤,位置不好的话网速也不快。如果他们发现有另外一个开放的无线热点,我想应该还是有人会尝试连接的。当然,无线热点最好也能接入互联网,这样更具诱惑性。

原理说完了,现在让我们着手去做吧!本次用到的工具:带无线网卡的计算机一个,使用的是Windows主系统和Linux虚拟机(其实这次攻击我们主要用到Linux系统),虚拟机上安装Metasploit Framwork(简称MSF)和Ettercap(局域网用来欺骗的工具)。

首先搭建WIFI热点。大家可能都知道有一个软件叫“connectify”,装上以后就可以把自己笔记本设置成无线热点了。但是我在这里不用也不推荐使~connectify,因为如果使用它的话,本机就不会出现一个虚拟网络适配器,这样虚拟机也就不会桥接到这个虚拟网页然后进行欺骗。那我们用什么方法呢?很简单!两条命令加一个操作解决问题!

现在我们点击开始-所有程序-附件,在命令提示符上点击有键,以管理员方式运行。然后输入以下命令,netsh wlan set hostednetwork mode=allow ssid=key12345678 key=1&45678这样就成功建立一个名称是key12345678,密码是12345678的wifi热点了。相信看到的人都会使用12345678这个密码来连接一下吧。然后给虚拟WUI设置共享上网。打开控制面板-网络和Internet-网络连接,这时候就可以看见我们新建的一个无线网络连接2的虚拟适配器了,显示的是Mircrosoftvirtual wifi Mmiport.,我是用的校内VPN服务器上的网,所以选择共享VPN网络。一般用户都是拨号连接的话就选择本地连接-属性-共享,然后选择无线网络连接,就行了。

设置好以后,我们回到命令提示符输入框,输入:netsh wlan start hostednetwork这个命令,我们的WIFI热点就搭建成功了!外部手机连接一下,顺利上网!OK,再接着配置虚拟机网络。我们将Liunx系

统设置为桥接刚才建立的虚拟网卡,这样LinIlx就可以直接连接到那个虚拟wifi适配器了。然后打开虚拟机,在虚拟机查看一下用“ifconfig”命令查看IP。

我们可以看到,除过我自己设置的NAT上网有一个IP地址是192.168.110.129,桥接的网卡竟然没有分到IP?这是因为我们是直接用虚拟机连到无线网络,没有经过身份认证,所以不能通过DIICP服务器分配到IP地址。不过没关系,我们手动指定一下。在本机输人命令ipconfig,查看虚拟网卡下的IP配置。这样知道虚拟无线网卡是192.168,137.*的网段。因为外部通过连接wifi上网都是要经过我Windows的本机,所以本机我自然就是尾号是1的网关啦。我们随便在虚拟机里指定一个IP,就指定成192.168,137.55吧!在Linux终端下输入:ifconfig eth0192.168.137.55 up. 好的成功指定,接下来我们配置欺骗规则。我们让每一个通过wifi上网的人打开其他页面正常,但是打开浏览器就会转到我们指定的页面,让这个页面攻击浏览器,从而拿到连接wifi的机器的最高权限。这里我们配置Ettercap的DNS欺骗规则。Ettercap我在Linux下已经安装完毕,默认的配置是在,usr/share/ettercap这个目录里面,我们来配置其中的DNS欺骗规则。

看见一个名为etter.dns的文件没有?这个就是DNS欺骗规则。用vim打开编辑一下,具体用法在这个文件里面都有说明。只需要在最后一行上添加*.baidu.com A本地IP,即192.168.137.55就行了。

保存退出vtm。然后我们在用msf配置特定的页面。在终端里面输入msfconsole进入msf的命令行界面,使用前两天爆出来的Adobe Flash Player的漏洞生成一个攻击页面(漏洞代号:CVE-2012-0754)。

这里加载了攻击模块以后,使用shovv options命令查看选项。SRVHOST就是指需要生成页西的IP地址,这里当然是本机192.168.137.5。SRVPORT指的是WEB服务器端口,默认要设置成80。还有一个URIPATH就是选择生成页面的路径,因为我们是要欺骗过来而不是让人家主动打开,所以必须选择根目录。就是对方一打开浏览器输入百度就转到我的IP地址默认80号端口默认的根目录。然后设置攻击载荷,就是对方如果中招以后,怎么能拿到对方权限呢?这里我设置成反弹式,就是对方中招以后主动连接我开放的特定端口,这样就可以很大一部分避免了防火墙的阻挡。设置的时候只需要用到set命令就行了。

现在就让我们安静的等着鱼儿上钩吧!大概五分钟后,可以看到已经有人连接上并且打开我们的攻击页面了,msf获取得到一个session,在msf里面输入“sesslons”命令,可以看到当前截取到的对话ID是1,那么继续输入“sessions—i 1”,就可以获取到一个meterpreter的会话权限。

获取到会话以后,先使“getuid”用查看目前是什么当前用户是什么权限,发现是administrator权限,然后可以用getsystem命令直接获取system权限,这里就不继续演示了。如果觉得这样返回的shell

不太直观或者不会使用,可以直接输入“shell”命令,就会返回一个大家都熟悉的cmd shell。

不过个人觉得还是meterpreter的session更加强些,可以通过一些简单的命令远程关机,开启关闭服务,甚至可以截屏和键盘记录!具体用法在meterpreter界面下输入help就可以查阅。

到此整个文章就结束了,本人新手,有什么不对的地方还请大家指正。

相关推荐